Группа киберпреступников атакует влиятельных лиц в области криптовалют и персоналий онлайн-гейминга

Image by RDNE Stock project, from Pexels

Группа киберпреступников атакует влиятельных лиц в области криптовалют и персоналий онлайн-гейминга

Время для прочтения: 3 мин.

  • Киара Фаббри

    Автор: Киара Фаббри Мультимедийный журналист

  • Команда локализации и перевода

    Перевод выполнен: Команда локализации и перевода Услуги локализации и перевода

Спешите? Вот краткие факты!

  • Киберпреступная группа, которая скомпрометировала десятки тысяч устройств по всему миру.
  • Часто использовались поддельные аккаунты в социальных сетях для атак типа «спир-фишинг».
  • Мошеннические платформы и поддельные видеоигры используются для обмана ничего не подозревающих жертв.

Группа киберпреступников, известная как Marko Polo, скомпрометировала «десятки тысяч устройств» по всему миру, используя мошенничество, связанное с криптовалютой и онлайн-играми. Об этом во вторник сообщили исследователи из Insikt Group.

Операторы Marko Polo используют несколько обманных тактик, включая создание поддельных платформ, имитирующих популярные игры, программное обеспечение или услуги, чтобы обмануть потенциальных жертв.

Marko Polo в основном нацелен на криптовалютных инфлюенсеров и персоналии онлайн-игр, которые обычно считаются более осведомленными в вопросах кибербезопасности, чем средний пользователь.

Несмотря на их повышенное осведомление, эти люди стали жертвами атак с использованием специализированного фишинга, которые часто включают в себя поддельные предложения о работе или предложения о партнерстве, как отмечено в Recorded Future.

Это демонстрирует ориентацию группы на высокодоходные цели в мире цифровых финансов.

В последних новостях было несколько случаев кибератак с использованием фальшивых инструментов видеоконференций, а также значительное увеличение атак, нацеленных на молодых геймеров. Кроме того, Binance подало сигнал тревоги о растущей угрозе вредоносного ПО, нацеленного на пользователей криптовалют и вызывающего значительные финансовые потери.

Marko Polo работает как «команда трафферов», перенаправляя жертв на вредоносный контент, который контролируют другие киберпреступники. Это лишь одна из множества активных групп в мире киберпреступности, что подчеркивает масштабность этих операций.

Как только жертвы нажимают на вредоносные ссылки или загружают эти фальшивые программы, они подвергают свои устройства риску заражения опасными вирусами, такими как HijackLoader, Stealc, Rhadamanthys и AMOS. Эти вирусы могут украсть конфиденциальную информацию, контролировать их устройства или способствовать проведению дальнейших кибератак.

Операторы также активно используют поддельные аккаунты в социальных сетях для продвижения своих мошеннических схем и взаимодействия с пользователями. Эти аккаунты покупаются оптом или получаются за счет захвата аккаунтов легитимных пользователей.

Поддельные платформы, такие как PartyWorld — игра «loot shooter», имитирующая Fortnite и Party Royale, а также NightVerse — мошенническая «киберпанк» метавселенная, используются для привлечения ничего не подозревающих игроков.

Аналогично, Vortax, Vorion и Vixcall выдают себя за программное обеспечение для виртуальных встреч, уловив пользователей на загрузку вредоносного ПО. Обман распространяется и на поддельное программное обеспечение для виртуальных встреч, а также на инструменты для общения и совместной работы, такие как Up-Connect и GoHeard.

Nortex, еще одна афера, выдает себя за децентрализованное приложение «все в одном», чтобы обмануть влиятельных лиц в области криптовалют и пользователей, заставив их загрузить вредоносное ПО.

Insikt Group предлагает несколько стратегий смягчения последствий атак Марко Поло. Они рекомендуют использовать передовые инструменты для блокировки вредоносного ПО, применять веб-фильтры и сегментировать сети для предотвращения распространения вредоносных программ.

Также рекомендуется следить за необычной активностью, поддерживать актуальность информации о угрозах и обучать персонал вопросам, связанным с онлайн-рисками.

Кроме того, акцентируется внимание на обновлении планов реагирования на инциденты, сотрудничестве с другими организациями и властями, обеспечении безопасности цепочек поставок и соблюдении законов о защите данных.

Понравилась статья? Поставьте оценку!
Ужасно Удовлетворительно Хорошо Очень хорошо! Превосходно!
5.00 Проголосовало 1 пользователей
Заголовок
Комментарий
Спасибо за ваш отзыв
Please wait 5 minutes before posting another comment.
Comment sent for approval.

Оставьте комментарий

Показать больше...